GitHub Actions和Azure虛擬機(jī)正在被用于云挖礦
據(jù)The Hack News消息,GitHub Actions和Azure虛擬機(jī) (VM) 正在被用于基于云的加密貨幣挖掘。這意味著,挖礦黑灰產(chǎn)已經(jīng)開始將目光轉(zhuǎn)向云資源。
趨勢科技研究員 Magno Logan在一份報(bào)告中指出,“攻擊者可以濫用GitHub提供的運(yùn)行器或服務(wù)器來運(yùn)行組織的管道和自動化,通過惡意下載和安裝他們自己的加密貨幣礦工來輕松獲取利潤?!?/p>
GitHub Actions ( GHA ) 是一個持續(xù)集成和持續(xù)交付 (CI/CD) 平臺,允許用戶自動化軟件構(gòu)建、測試和部署管道。開發(fā)人員可以利用該功能創(chuàng)建工作流,構(gòu)建和測試代碼存儲庫的每個拉取請求,或?qū)⒑喜⒌睦≌埱蟛渴鸬缴a(chǎn)環(huán)境。
趨勢科技表示,它確定了不少于 1000 個存儲庫和 550 多個代碼示例,它們利用該平臺使用 GitHub 提供的運(yùn)行器來挖掘加密貨幣。Microsoft 擁有的代碼托管服務(wù)已收到有關(guān)此問題的通知。
趨勢科技在11存儲庫中包含YAML腳本的類似變體,其中包含了挖掘門羅幣的命令。有意思的是,這些加密貨幣最終都指向同一個錢包,這表明它要么是單個演員的杰作,要么是一個協(xié)同工作的團(tuán)隊(duì)。
基于云的加密貨幣挖掘
眾所周知,面向 Cryptojacking 的團(tuán)體通過利用目標(biāo)系統(tǒng)中的安全漏洞(例如未修補(bǔ)的漏洞、弱憑據(jù)或配置錯誤的云實(shí)現(xiàn))滲透到云部署中。非法加密貨幣挖礦領(lǐng)域的一些著名參與者包括8220、Keksec(又名 Kek Security)、Kinsing、Outlaw和TeamTNT。
該惡意軟件工具集的另一個特點(diǎn)是使用終止腳本來終止和刪除競爭的加密貨幣礦工,以最好地濫用云系統(tǒng)為自己謀取利益,趨勢科技稱其為“為控制受害者資源而戰(zhàn)”。
也就是說,加密礦工的部署,除了產(chǎn)生基礎(chǔ)設(shè)施和能源成本外,也是安全狀況不佳的晴雨表,使攻擊者能夠?qū)⑼ㄟ^云配置錯誤獲得的初始訪問權(quán)武器化,以實(shí)現(xiàn)更具破壞性的目標(biāo),例如數(shù)據(jù)泄露或勒索軟件。
該公司在早些時(shí)候的一份報(bào)告中指出:“惡意攻擊者和團(tuán)體不僅要和目標(biāo)組織的安全系統(tǒng)、人員打交道,而且還必須相互競爭有限的資源。爭奪并保留對受害者服務(wù)器的控制權(quán)是這些組織工具和技術(shù)發(fā)展的主要驅(qū)動力,促使他們不斷提高從受感染系統(tǒng)中移除競爭對手的能力,同時(shí)抵制他們的攻擊?!?/p>